본문 바로가기

Security Indicator/Insight

(138)
망분리 맹신하다 당한 국가 기반망 - 해상관제망에 외부침입 흔적 (2011년) 폐쇄망.. 헐.. 접점 관리가 안되면 폐쇄망은 의미가 없다. 이미 오래 전 지적한 문제들인데.. 결국엔 이런 일들이? 망분리 하면 안전하다고 하는 인간들이 대체 누구인가? http://p4ssion.com/157 http://p4ssion.com/20 http://p4ssion.com/84 http://p4ssion.com/128 http://www.dailysecu.com/news_view.php?article_id=4123 7중 방화벽으로 분리 되어 있다고? 개가 웃을 일이다. 모름지기 보안이란.. 할 수 있는 많은 부분들을 모두 해 놓은 상태에서 . 외부 접점에 대한 상시 관리, 접근제어등을 타이트 하게 해야 한다. 그 이후에도 만약을 대비해 보호 방안을 마련해야 하며, 실제 사고가 발생 했을 경우..
OpenSSL 취약성의 심각성 [갱신] 미국시간으로 2014.4.7일 OpenSSL HeartBeat 취약성에 대한 발표가 있었습니다. 또한 패치도 있었으나 문제의 심각성과 여파에 대해서 제대로 인지를 못하는 것 같아서 facebook 에 올렸던 내용을 묶어서 하나의 단락으로 올립니다. 취약성 개요: https://www.openssl.org/news/secadv_20140407.txt OpenSSL Security Advisory [07 Apr 2014] ======================================== TLS heartbeat read overrun (CVE-2014-0160) ========================================== A missing bounds check in the handl..
"LTE급 재앙과 광대역 피해가 온다."- 유.무선을 동시에 공격 "유선 웹에서만 발생되던 대량 감염 시도가 모바일 분야로 확장을 하고 있다. 이제 모바일 좀비폰도 출현 할 것이다." PCDS: 한국 인터넷 위협을 모니터링 하는 사전위협 탐지 체계 [그림 1. PCDS 체계 요약도] 유포지(웹사이트): 웹사이트 내에 경유지가 삽입되어 방문만으로도 실제 감염이 일어날 수 있는 곳 경유지(악성링크): 악성링크를 통해 감염시키는 통로로, multi-stage 및 single로 이루어진 비정상 링크 경유지(공격코드): 경유지(악성링크)내에 공격코드를 삽입시켜 일반사용자 PC의 다양한 애플리케이션 취약점을 공격한다. 공격 성공 시에는 악성파일이 실행되어 PC를 감염시키고, 경우에 따라 C&C 서버로 연결된다. 웹은 웹이다. 모바일이든 유선이든 웹은 그냥 웹이다. 한국 내에 스마..
2012년 티켓몬스터 악성코드 유포-탐지내역 본 게시물은 2012년 12월 24일에 작성된 빛스캔의 기사 제공 내용입니다. 2011년 유출된 정보를 통해 이전의 회원들에게만 공지를 하는 상황에서 공지 범위를 2012년 12월 22일 이전의 모든 가입자들에게 공지를 할 필요성이 있지 않을까요? 당시 여러 매체에 내용을 제공 하였으나 기사화 된 곳은 없었네요. 아마 받으신 기자분들은 기억 하실 것입니다. 유출된 정보를 통해 확인되는 것이 가장 확실하나, 악성코드 감염에 직접 이용된 정황 만으로도 내부 정보의 유출 가능성은 충분히 높은 것이죠. 권한이 있는데 들고 가는 것은 그냥 선택사항일 뿐!!! 이외에도 지금까지 악성코드 유포 및 감염에 이용된 수없이 많은 서비스들도 모두 정보 유출은 기본적으로 이루어졌을 것으로 판단 합니다. 공격자의 마지막 활용이..
[컬럼] “좀비PC 1대가 대형유통업체를 벼랑으로 몰다!” "좀비PC 1대가 대형유통업체를 벼랑으로 몰다!" *zdnet 게재 컬럼입니다. 타겟의 대규모 정보유출과 관련 하여 유출된 카드당 배상 금액을 기본 건당 90$로 추정할 때 전체 4천만 건에 대해 36억$에 달할 것으로 예상되고 있다. 또한 건단 90$의 경우도 카드회사가 벌금으로 책정하고 있는 최소액수라는 점. 그 이외에도 개인정보가 7천만건 이상 유출된 점을 감안하면 피해 금액은 상상을 넘는 금액이 될 수도 있다. 이 사건의 시작이 내부로 침입된 악성코드 하나에 의한 것이라는 점을 감안하면 한국에서의 피해 및 정보 유출 사례와 비교 하였을 때 많은 격차를 느낄 수 밖에 없다. 1억건 이상에 달하는 금융이용자의 정보유출 사건과 비교하기는 어렵지만 해외 업체인 Target.com의 악성코드로 인한 4천만..
이스라엘. 사이버보안을 핵심으로? 우린 뭐하지? 이스라엘. 사이버보안을 핵심으로 ? 과연 정밀무기 분야에서도 세계적 경쟁력을 가진 이스라엘사이버분야에서도 그럴까? 물론 지금까지 그랬다. 이 링크는 단지 이스라엘의 홍보일 수도 있다.그러나 이스라엘은 정부차원의 강력한 의지를 지니고 있다. 그 의지도 직.간접적으로 느껴보기도 하였고 말이다. http://israel21c.org/technology/the-cyber-security-capital-of-the-world/ In fact, in early 2014, multinational players IBM, Cisco, EMC, Lockheed Martin RSA and Deutsche Telekom all announced plans to set up cyber-research facilities in..
금융정보유출은 경영진의 문제 - II 문제 근본을 보자. KCB의 FDS 개발 담당자가 확인된 것만 1년 전부터 고객사들 시스템 구축하면서 정보를 빼냈다고 한다. 그렇다면 KCB의 내부 데이터들은 이미 오래전 이야기 아닐까? 당연히 그럴 것이다. 또한 그걸 통제할 수 있는 범위와 권한은 보안 실무자들에게 주어지지도 않았을 것이고.. 내가 보기엔 이번 유출 범위는 3개 회사가 아니고 좀 더 상세히 본다면 국내 금융기관 전체의 데이터들이 유출 되었다고 봐야 할 것같다. ( KCB가 대부분의 금융기관으로부터 데이터를 받아서 가공한 뒤에 제공을 하는 역할인데 이게 무슨 의미인지 생각 해야 되지 않겠나? ) 결론적으로는 금융기관, 금융기관의 정보를 가공해서 제공하는 기업, 통제와 관리 책임을 가진 금융정책당국들 모두가 한통속의 책임을 가지고 있다. ..
금융정보 유출의 문제는 경영진의 문제. 보안은 비용이 아니다. 개인정보보호는 지붕이다.기술적 보안은 기둥이다. 기둥이 무너지는데 지붕만 수선한다. 지금의 정보유출 사고들도 지붕만 삐까뻔쩍하게 만들 가능성이 매우 높다. ( 거의 100%) 그러나 기둥이 없는데 집이 될리가 있나? 규제와 통제들은 모두 지붕만을 쳐다본다. 기둥은 오래전 기둥이라 낡아서 흔들리는데 그건 쳐다 보지도 않는다. 집을 튼튼하게 해야 할 생각을 해야지 감시만을 피하고자 한다. 이건 본질과 상당히 멀다. 기둥이 무너지면 황금지붕도 의미가 없다는 것을 알아야 할 것이다. 현재 위협들에 대해 기술적인 방안들이 유연하게 대처하지 못하는 상황에서 지붕만 강화한다고 대책이 되나? 현실을 직시하고 '정보유출' 카드사, 문자서비스 全고객 무료http://news.naver.com/main/read.nhn?mo..